То, что трафик на 192.168.xxx.xxx не выходит за пределы вашей сети, не означает, что он безопасен.
Особенно, если у вас есть BYODы, подключенные к сети (и даже если нет, вы не хотите быть жесткой оболочкой с сочным интерьером ), кто-то может принести скомпрометированный ноутбук или телефон, подключить это в сеть, и вирус может перехватить все, что происходит в сети (см. firesheep ).
Таким образом, вы должны предположить, что сеть является вредоносной, - относитесь к вашей локальной сети так, как если бы это был Интернет.
Так что теперь вопрос возвращается - почему я не могу полагаться на самозаверяющий сертификат (как в локальной сети, так и в Интернете)?
Ну, а от чего вы защищаетесь? TLS (SSL) защищает от двух вещей:
Перехват - даже если я MITM вас (я становлюсь вашим маршрутизатором), я не могу прочитать то, что вы отправляете и получаете (поэтому я не могу прочитать номера вашей кредитной карты или пароль)
Спуфинг - я не могу ввести код между вами и сервером.
Так как это работает?
Я подключаюсь к серверу и получаю сертификат, подписанный центром сертификации. Этот ЦС считается доверенным браузером (им нужно пройти все виды аудитов, чтобы получить это доверие, и они будут выселены, если сломают его). Они подтверждают, что вы контролируете сервер, а затем подписываете свой открытый ключ.
Поэтому, когда клиент получает подписанный открытый ключ от сервера, он знает, что собирается зашифровать сообщение, которое может расшифровать только целевой сервер, поскольку MITM не сможет заменить свой собственный открытый ключ для сервера ( его открытый ключ не был бы подписан ЦС).
Теперь вы можете безопасно общаться с сервером.
Что произойдет, если браузер примет любой сертификат SSL (самоподписанный)?
Помните, как браузер может отличить официальный сертификат от поддельного сертификата MITM? Будучи подписанным CA. Если ЦС нет, браузер практически не может узнать, общается ли он с официальным сервером или MITM.
Так что самоподписанные сертификаты - это большое нет-нет.
То, что вы можете сделать, это то, что вы можете сгенерировать сертификат и сделать его "корневым" сертификатом (практически, запустите собственный CA для своих внутренних компьютеров). Затем вы можете загрузить его в свое хранилище CA браузеров, и вы сможете общаться через SSL без необходимости проходить через что-то вроде letsencrypt (кстати, именно так работают инструменты мониторинга сети предприятия).